Besoin d'aide?

Nous mettons à la disposition de toutes les entreprises une bibliothèque de documents de référence en matière de cybersécurité. Ces documents sont des modèles de politiques, d'inventaires, d'instructions, etc. et sont alignés sur le niveau d'assurance « Basic » de CyberFundamentals. Leur objectif est de vous permettre de mettre en œuvre rapidement et facilement une politique de cybersécurité dans votre organisation. Chaque modèle peut être librement adapté, complété et personnalisé en fonction de vos besoins.

Image
A clipboard displays the word 'Policies' at the top with a checklist below, where the first item is marked with a green checkmark and the others are empty. To the right, a person is shown thinking, and above them is a megaphone with red sound lines, symbolizing an announcement or alert. The background features a large yellow abstract shape
Read more : Gestion des actifs
asset management policy template

Gestion des actifs

Une politique de gestion des actifs fournit un cadre structuré pour la gestion des actifs d'une organisation afin d'optimiser les performances, de garantir la conformité et de maximiser la valeur tout au long du cycle de vie des actifs. Elle décrit les principes, les responsabilités et les procédures qui guident la prise de décision et l'affectation des ressources en matière d'actifs.

Download

Read more : Politiques relatives aux mots de passe
policy template on password policy

Politiques relatives aux mots de passe

Les mots de passe sont souvent utilisés pour authentifier les utilisateurs. Ce document fournit une politique sur l'utilisation et la mise en œuvre des mots de passe pour les systèmes d'information confidentiels et critiques.

Download

Read more : 10 règles d'or pour la cybersécurité
10goldenrulescubersecity

10 règles d'or pour la cybersécurité

Ces 10 règles d'or donnent un bref aperçu de ce qu'une organisation peut envisager pour entamer la communication et la mise en œuvre de la cybersécurité.

Download

Read more : Politique de cybersécurité
cybersecurity policy

Politique de cybersécurité

Cette politique de cybersécurité définit les exigences minimales applicables à tous les départements de l'organisation afin de protéger la propriété intellectuelle, les avantages commerciaux et les personnes contre les conséquences d'une mauvaise sécurité de l'information et d'éventuelles cyber-attaques.

Download

Read more : Politique d'accès
accesspolicy

Politique d'accès

Au sein d'une organisation, la gestion des accès est un élément essentiel de la sécurité qui détermine qui a accès à certaines données, applications et autres ressources numériques, et dans quelles circonstances. Cette politique de gestion des accès sécurise les environnements numériques de la même manière que les clés et les listes d'invités sécurisent les espaces physiques. Elle permet à l'organisation de vérifier que les utilisateurs sont bien ceux qu'ils prétendent être et qu'ils ont reçu l'accès approprié, en fonction du contexte (appareil, emplacement, fonction, etc.).

Download

Read more : Politiques relatives à la gestion des vulnérabilités et des correctifs
vulnerabilityandpatchmanagement

Politiques relatives à la gestion des vulnérabilités et des correctifs

Une vulnérabilité est une faille ou une faiblesse, une erreur de conception ou d'implémentation, un manque de mise à jour à la lumière des connaissances techniques existantes, qui peut compromettre la sécurité des technologies de l'information. Une vulnérabilité peut entraîner un événement inattendu ou indésirable et être exploitée par des tiers malveillants pour violer l'intégrité, l'authenticité, la confidentialité ou la disponibilité d'un système ou pour nuire à un système.  Il est donc essentiel d'éliminer le plus grand nombre possible de vulnérabilités connues. Pour ce faire, nous avons besoin d'un bon système de gestion des correctifs et de surveillance des vulnérabilités.

Download

Read more : Politique de sécurité du réseau
networksecuritypolicy

Politique de sécurité du réseau

La sécurité du réseau au sein de l'organisation est importante car elle constitue votre première défense contre les attaques extérieures. En mettant en œuvre des mesures techniques et organisationnelles efficaces en matière de sécurité des réseaux, vous pouvez empêcher les cybercriminels de cartographier votre infrastructure, de perturber vos communications, de collecter illégalement des données ou d'atteindre des applications et des dispositifs critiques.

Download

Read more : Plan de réponse aux incidents cybernétiques
CIRP

Plan de réponse aux incidents cybernétiques

Ce document contient des lignes directrices et des exemples que les organisations peuvent suivre pour soutenir l'élaboration de leur propre plan de réponse aux incidents cybernétiques (CIRP). Le modèle n'est pas exhaustif. Le CIRP de chaque organisation doit être adapté à l'environnement opérationnel, aux priorités, aux ressources et aux contraintes qui lui sont propres.

Download

Read more : Politique de sauvegarde et de récupération
backup_and_restore_policy

Politique de sauvegarde et de récupération

Les informations et les systèmes d'information critiques doivent être protégés contre la perte et l'endommagement des données. Les procédures de sauvegarde et de récupération nous permettent de restaurer les informations en cas de scénario catastrophe.  Cette politique fournit aux organisations des outils pour développer une bonne stratégie de sauvegarde.

Download

Autres fichiers

Read more : Définitions CyFun®
CyFun_definitions

Définitions CyFun®

Définitions des principaux termes utilisés dans le cadre CyFun®.

Download

Read more : Cartographie CyFun®
mappingCyfun_other_frameworks

Cartographie CyFun®

La cartographie fournit une vue d'ensemble des exigences et des liens avec d'autres cadres dans un format MS Excel.

Download